Fabio Natalucci Post

Sicurezza Informatica & Ethical Hacking

IT Security

Tutto quello che dovresti sapere su Heartbleed

Sono giorni che giornali e siti internet non fanno altro che parlare di questo #Heartbleed. A meno che tu non abbia vissuto sotto una pietra nel deserto, sicuramente già ne avrai sentito parlare.                 The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library….

Come configurare TOR per un Penetration Test

Come effettuare un penetration test in forma del tutto anonima? Voi direte a che serve se il PT è coperto da ogni tipo di rischio legale? Non è sempre così, il cliente può richiedere che venga effettuato un PT reale per testare le capacità e la risposta all’incidente da parte della propria azienda. Di solito…

Come funziona il “Pingback” DDoS con WordPress

Oramai è un attacco ben noto, uno dei primi se non il primo ad usare la tecnica reflection. L’attacco DDos Pingback sfrutta una falla nel più famoso CMS in circolazione, WordPress. L’intento del Pingback è notificare ad un altro blog o sito la presenza di una citazione nel nostro articolo.

Vulnerabilità sull’app iPatente del Ministero dei Trasporti [risolta]

Qualche giorno fa ho effettuato la registrazione al sito www.ilportaledellautomobilista.it perché volevo verificare quanti punti alla patente mi erano rimasti. Navigando nel sito mi sono imbattuto anche nell’app che è stata sviluppata sia per iPhone che per Android. L’app in questione si chiama iPatente  e soffre di alcune vulnerabilità che mettono a rischio la privacy dei cittadini…

ilmeteo.it è stato hackerato

BREAKING NEWS:  il sito del ilmeteo.it è stato hackerato! L’attacco sembra un DNS Injection che carica attraverso un iframe un javascript malevolo.

Evoluzione dell’Open Redirect Vulnerability

Vi siete mai accorti che molti browser per aiutare l’utente ogni tanto correggono in modo automatico quello che scrivi nell’URL? Da questo aiuto deriva il problema di cui vi parlerò in questo post. Ci sono due browser attualmente molto utilizzati Chrome e Firefox che vanno contro le regole dettate da RFC. Di fatto se digitiamo nel…

Come non farsi tracciare da Google Maps

Oramai quello della privacy sembra essere diventato un problema primario nell’era POST Snowden. Esiste infatti un controllo spietato da parte delle multinazionali, tra queste Google grazie ai suoi servizi oramai quasi indispensabili fa connettere il tuo telefonino in modo permanente a tutti i suoi servizi tracciando ogni tipo di azione che avviene sul telefono.

Risorse e consigli necessari per attacchi Wireless

Vi sono mancato? Purtroppo sono stato molto occupato e non ho potuto più scrivere sul blog, cercherò di rifarmi con questo post sul wardriving che potrebbe tornarvi utile. Ho preparato per voi un insieme di tool sia software che hardware che non vi possono mancare per effettuare un attacco verso reti wireless.

Come funziona l’attacco BEAST SSL/TLS

Oggi cercherò di spiegarvi come funziona l’attacco che ha messo in ginocchio l’ultima barriera della sicurezza web. La vulnerabilità è riportata ufficialmente CVE-2011-3389 ed è datata 2011. L’attacco BEAST (Browser Exploit Again SSL TSL ) è stato sviluppato da Thai Duong e Juliano Rizzo e può essere portato su TLS v1.0. La versione TLS v2.0 invece non risulta vulnerabile. Ogni…

© 2024 Fabio Natalucci Post. Tutti i diritti sono riservati.